1、lCS 3524060L 70 蝠目中华人民共和国国家标准GBT 1 48057-2007ISO 97357:2002代替GBT 1480571999行政、商业和运输业电子数据交换(EDIFACT) 应用级语法规则(语法版本号:4,语 法发布号:1) 第7部分:批式电子数据交换安全规则(保密性)Electronic data interchange for administration,commerce andtransport(EDIFACT)-Application level syntax rules(Syntax versionnumber4,Syntax release number
2、1)一Part 7:Security rules for batchEDI(Confidentiality)2007-08-24发布(IS0 97357:2002,IDT)2008-01-01实施宰瞀髅鬻瓣警雠瞥星发布中国国家标准化管理委员会饵111目 次GBT 1480572007ISO 9735-7:2002前言mISO前言引言v1范围12一致性13规范性引用文件14术语和定义25批式EDI保密性规则“251 EDIFACT保密性252使用原则5附录A(资料性附录)报文保护示侧7A1引言7A2叙述-7A3安全细目7附录B(资料性附录)处理示例9B1加密示例9B2解密示例一10附录c(资料性
3、附录)保密性服务和算法11C1 目的和范围11C2采用对称算法和集成式安全段的组合来实现对EDIFACT结构的保密性12刖 吾GBT 148057-2007I$O 97357:2002GBT 14805行政、商业和运输业电子数据交换(EDIFACT)应用级语法规则(语法版本号:4,语法发布号:1)由下列部分组成:第1部分:公用的语法规则;第2部分;批式电子数据交换专用的语法规则第3部分:交互式电子数据交换专用的语法规则;第4部分:批式电子数据交换语法和服务报告报文(报文类型为CONTRL);第5部分:批式电子数据交换安全规则(真实性、完整性和源抗抵赖性);第6部分:安全鉴别和确认报文(报文类型
4、为AuTAcK);第7部分:批式电子数据交换安全规则(保密性);第8部分;电子数据交换中的相关数据;第9部分:安全密钥和证书管理报文(报文类型为KEYMAN);第lo部分:语法服务目录。将来还有可能增加新的部分。本部分为GBT14805的第7部分。本部分等同采用ISO 97357:2002(行政、商业和运输业电子数据交换(EDIFACT)应用级语法规则(语法版本号:4,语法发布号:1)第7部分:批式电子数据交换安全规则(保密性)。本部分代替GBT 1480571999。本部分与GBT 1480571999相比主要变化如下:对IsO前言和本部分的引言部分进行了更新;与GBT 1480571999
5、相比,在术语和段组的使用说明上有些变化;删除了GBT 1480571999中附录A“语法服务目录”,并对一些编辑性的错误进行了修正。本部分的附录A、附录B和附录C为资料性附录。本部分由中国标准化研究院提出。本部分由全国电子业务标准化技术委员会归口。本部分由中国标准化研究院负责起草。本部分的主要起草人:胡涵景、任冠华、刘颖、章建方、孙文峰、岳高峰、曹新九。本部分于1999年第一次发布。GBT 148057-2007ISO 97357:2002ISO前言ISO(国际标准化组织)是一个世界性的各国标准机构(ISO国家成员体)联盟。国际标准的制定工作一般通过ISO技术委员会完成。对某个已建立的技术委员
6、会的项目感兴趣的每个成员体,有权对该技术委员会表述意见。任何与ISO有联络关系的官方和非官方的国际组织都可直接参与制定国际标准。ISO与IEC(国际电工委员会)在电工技术标准的所有领域密切合作。应按照ISOIEC导则第3部分的规则起草国际标准。技术委员会的主要任务是起草国际标准。由技术委员会正式通过的国际标准草案在被ISO理事会接受为国际标准之前,须分发到各成员体进行表决按照ISO的工作程序至少75的成员体投票赞成后,该标准草案才成为国际标准。应当注意的是本部分可能涉及到专利。ISO不负责标识这些专利。本部分由1SOTC 154(商业、工业和行政中的过程、数据元和单证)与UNCEFACT联合语
7、法工作组合作起草。本部分取代第一版标准(ISO 97357:1998)。而在本部分第2章提到的ISO 9735:1988及其1992年第l号修改单只是被临时性地保留。另外,为了更好地进行维护,已经将ISO 9735各部分中的语法服务目录取消,并将它们重新组合成一个新的部分,即:IsO 973510。在ISO 97351;1998发布的时候。已经将ISO 973510分配为“交互式EDI安全规则”部分。由于缺乏用户的支持,这部分内容被撤销,因此在本部分中删除了所有与“交互式EDI安全规则”有关的参考。在ISO 9735各部分中的术语和定义被重新编排并被放在ISO 9735 l中。ISO 9735
8、在行政、商业和运输业电子数据交换(EDIFACT)应用级语法规则(语法版本号:4,语法发布号:1)的总标题下由下列几部分组成:第1部分:公用的语法规则;第2部分:批式电子数据交换专用的语法规则;第3部分:交互式电子数据交换专用的语法规则;第4部分:批式电子数据交换语法和服务报告报文(报文类型为CONTRL);第5部分:批式电子数据交换安全规则(真实性、完整性和源抗抵赖性);第6部分:安全鉴gq和确认报文(报文类型为AUTACK);第7部分:批式电子数据交换安全规则(保密性);第8部分:电子数据交换中的相关数据第9部分:安全密钥和证书管理报文(报文类型为KEYMAN);第10部分:语法服务目录。
9、将来还有可能增加新的部分。本部分的附录A、附录B和附录C为资料性附录。引 言GBT 148057-2007ISO 9735-7:2002根据批式或交互式处理的需求,本部分包含了用于在开放环境中的电子报文交换中的结构化数据的应用级规则。联合国欧洲经济委员会(uNEcE)已经同意把这些规则作为用于行政、商业和运输业电子数据交换(EDIFACT)的应用级语法规则。这些规则是联合国贸易数据交换目录(UNTDID)的一部分。UNTDID还包含批式和交互式报文设计指南。本部分适用于任何应用系统,如果这些报文符合UNTDID中的指南、规则和目录,则使用这些规则的报文仅被认为是EDIFACT报文。对于uNED
10、lFAcT来说,这些报文应符合为批式或交互式报文所设计的规则。这些规则在UNTDID中进行维护。通信规范及协议不在本部分的范围之内。本部分是GBT 14805新增加的部分。它给出了EDIFACT结构(报文、包、组或交换)保密性的可选能力。VGBT 148057-2007IS0 9735-7:2002行政、商业和运输业电子数据交换(EDIFACT) 应用级语法规则(语法版本号:4,语法发布号:1)第7部分:批式电子数据交换安全规则(保密性)1范围本部分根据所建立的安全机制为批式EDIFACT安全规定了报文包级、组级和交换级的保密性。2一致性尽管本部分应在段UNB(交换头)中出现的必备型数据元00
11、02(语法版本号)中使用版本号“4”,和条件型数据元0076(语法发布号)使用发布号“01”,但是,为了能够与本部分相区别,继续使用早期版本中语法规则的交换应使用下列语法版本号:IsO 9735:1988:语法版本号:l;IsO 9735:1988(1990年修改并且重新印刷):语法版本号:2;lsO 9735:1988及其1992年第l号修改单:语法版本号:3;一ISO 9735:1998:语法版本号:4。与某个标准的一致性意味着支持其包括所有选项的所有需求。如果不支持所有选项,则任何一致性声明应包含-4说明,用于标识那些声明与其一致的选项。如果所交换的数据的结构和表示符合本部分规定的语法规
12、则,则这些数据处于一致性状态。当支持本部分的设备能够创建和或解释其结构和表示与本部分一致的数据时,这些设备处于一致性状态。与本部分的一致性应包括与GBT 148051、GBT 148052、GBT 148055和GBT 1480510的一致性。当在本部分中标识出在相关标准中定义的条款时,这些条款应构成一致性判定条件的组成部分。3规范性引用文件下列文件中的条款通过GBT 14805的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新
13、版本适用于本部分。GBT 1480512007行政、商业和运输业电子数据交换(EDIFAcT)应用级语法规则(语法版本号:4,语法发布号:1)第1部分:公用的语法规则(ISO 97351:2002,1DT)GBT 1480522007行政、商业和运输业电子数据交换(EDIFACT)应用级语法规则(语法版本号:4,语法发布号:1)第2部分:批式电子数据交换专用的语法规则(ISO 97352:2002,IDT)GBT 1480552007行政、商业和运输业电子数据交换(EDIFACT)应用级语法规则(语法版本号:4,语法发布号;1) 第5部分:批式电子数据交换安全规则(真实性、完整性和源抗抵赖性)
14、(ISO 97355:2002,IDT)GBT 1480510 2005用于行政、商业和运输业电子数据交换的应用级语法规则 第10部分:语法服务目录(ISO 973510:2002,IDT)GBT 1879452003信息技术开放系统互连 开放系统安全框架第5部分:机密性框架(ISOIEC 10181-5:1996,IDT)1GBT 1 48057-2007ISO 97357:20024术语和定义GBT 1480512007确立的术语和定义适用于本部分。5批式EDI保密性规则51 EDIFACT保密性511概述GBT 1480552007的附录A和附录B描述了与EDIFACT数据传送有关的安全
15、威胁及针对这些威胁的安全服务。本条描述了为提供具有保密性安全服务的EDIFACT结构的解决方案。通过适当的加密算法对报文体、对象、报文包或单个的报文包组分别进行加密,并连同任意安全头段组和安全尾段组一起来提供EDIFACT结构(报文、包、组或交换)的保密性。该加密数据可能被过滤,以便在限定能力的通信网中使用。512批式EDI的保密性5121交换的保密性图1表示了一个进行了保密性安全处理的交换结构。服务串通知(UNA)、交换头段(UNB)和交换尾段(UNZ)不受加密的影响。如果使用压缩技术,应在加密前使用。在安全头段组中应规定加密算法、压缩算法和过滤算法及相关参数。交换一一一一=;5。,。-、U
16、NA UNB 安全头段组 报文包段组 安全尾段组$UNA LJNB 安全头段组 USD f加密教据f usu 安全尾蜃纽 L州Z围1 内容(报文包或组)已被加密的一个交换结构(示意图)5122组的保密性图2表示了包含一个已加密组的交换结构,对于其他的安全服务这个加密组已经过安全处理。组头(uNG)和组尾(UNE)不受加密的影响。如果使用压缩技术,应在加密前使用。应在安全头段组中规定加密算法、压缩算法和过滤算法及相关参数。2交接一一:=二;5一、JUNA UNB 组 组 组l UNG 安全头段组 报文包 安全尾段组 UNE函UNG 安全头段组 USD l加密数据l USU 安全尾段组圈2内容(组
17、体及相应的安全头段组和安全尾段组)已被加密的包含一个组的一次交换结构GBT 148057-2007IS0 9735-7:20025123报文的保密性图3表示了一个包含一个加密报文的一次交换的结构,对于其他的安全服务该加密报文已经过安全处理。报文头段(UNH)和报文尾段(UNT)不受加密的影响。如果使用压缩技术,应在加密前使用。在安全头段组中应规定加密算法、压缩算法和过滤算法及相关参数。交换一一:;一qA UNB 报文 报文 I 报文,一_一一安全头段组 报文体 安全尾段组 UNT茎与安全头段组 USD 加密数据 USU 安全尾宦组图3 内容(报文体及相应的安全头段组和安全尾段组)已被加密的包含
18、一个报文的一次交换结构(示意图)5124包的保密性图4表示了一个包含一个加密包的一次交换结构,对于其他安全服务该加密包已经过安全处理。包头段(UNO)和包尾段(UNP)不受加密的影响。如果使用压缩技术,应在加密前使用。在安全头段组中应规定加密算法、压缩算法和过滤算法及相关参数。交换一一-7。、-I UNA UNB 包 包 J 包,一一 ,一 UNO 安全头段组 对童 安全尾段组 UNP兰l UNO 安全头段组 加密蕺据 USU 安全尾段组圈4 内容(对象夏相应的安全头段组和安全尾段组)已被加密的包含一个包的交换结构(示意图)513数据加密头段和尾段的结构表l给出了安全头段组和安全尾段组的段表。
19、衰1 安全头段组和安全尾段组的段表标记 名称 状态 最大次数一段组1一C 99一USH 安全头 M 1USA 安全算法 C 3 一段组2一一C 2:USC 证书 M 1 ;USA 安全算法 C 3 :lUSR 安全结果 C 1“GBT 148057-20071S0 97357:2002表1(续)标记 名称 状态 最大次数USD 数据加密头 M 1加密数据USU 数据加密尾 M 1段组”一一一C 99UST 安全尾 M 1USR 安全结果 C 1_j注:USH、USA、USC、USR和UST段在GBT1480510一2005中进行了规定。在本部分中。不对它们做进一步说明。514数据段说明段组1:
20、usHUSA-SG2(安全头段组)本段组标识了所采用的安全服务和安全机制,并包含了执行验证计算所需的数据。这里只应含有个用于保密性的安全头段组。USH,安全头本段规定了适用于包括本段在内的EDIFACT结构的保密性安全服务(见GBT 1480552007中的定义)。usA,安全算法本段标识了安全算法及该算法的用法,并且包含了所需的技术参数。该算法应是适用于报文体、对象、报文包或报文包组的算法。这些算法应是持有者对称算法、持有者压缩算法或持有者压缩完整性算法。非对称算法不应直接在段组I中的USA段内引用,只可在USC段触发的段组2中出现。如果在加密之前对数据进行压缩,USA则用于规定算法和可选的
21、操作方式。附加的参数(如初始目录树)可规定为USA段中的参数值。如果采用压缩且所采用的压缩算法不包含内嵌的完整性验证,则可用USA段进行规定。完整性验证值是加密前通过压缩的文本计算得到的。在压缩数据内,完整性验证值的位置(即8位位组偏移值)可规定为参数值。完整性验证值的大小(以8位位组为单位)则通过所采用的完整性验证算法间接地给出。段组2:USC-USA-USR(证书段组)当使用非对称算法时,本段组包含了用来验证应用于EDIFACT结构的安全方法所需的数据(见GBT 1480552007定义)。USC,证书本段包含证书持有者的凭证,并标识生成该证书的认证机构(见GBT 1480552007定义
22、)。usA,安全算法本段标识了安全算法及该算法的用法,并且包含了所需的技术参数。(见GBT 1480552007定义)。usR,安全结果本段包含认证机构应用于证书的安全功能的结果(见GBT 1480552007定义)。USD,数据加密头本段规定了压缩(可选)、加密和过滤(可选)数据的8位位组大小。可以规定用于标识所加密的EDIFAcT结构的参考号。如果给出参考号,USD和USU段中应采用相同的参考号。若加密前使用填充,则要说明填充的8位位组数。加密数据本部分包含了采用安全头段组所规定的加密算法和机制进行加密处理后的加密数据。USU,数据加密尾本段规定了压缩(可选)、加密和过滤(可选)数据的8位
23、位组大小。可以规定用于标识所加密的EDIFACT结构的参考号。如果给出了参考号,则USD和USU段中应采用相同的参考号。dGBT 148057-20071S0 9735-7:2002段组n:usT_usR(安全尾段组)本段组包含了与安全头段组的链接和应用于EDIFACT结构安全功能的结果(见GBT 148055-2007定义)。UST,安全尾本段在安全头段组与安全尾段组问建立一个链接,并且说明了包含在这些组中安全段的数目,含USD段和USU段。USR,安全结果本段包含了应用于EDIFACT结构的安全功能的结果,这些安全功能是在被链接的安全头段组中进行规定的(见GBT 1480552007定义)
24、。对于保密性的安全服务本段不应出现。515用于保密性的数据加密头段和数据加密尾段加密成加密数据的EDIFACT结构封装在数据加密头段和数据加密尾段内。加密的数据及其相关的安全头段组和安全尾段组将替换原有的报文体、对象或报文包组。所采用的加密措施不影响加密的EDIFACT结构头和尾。加密的数据应紧跟在结束USD段的分隔符后面,USD段应以8位位组为单位来规定加密数据的长度。USU段跟随在加密数据之后,USU段再一次以8位位组为单位规定加密数据的长度,其长度应与USD段中的相同。516用于保密性的安全头段组和安全尾段组按GBT 1480552007的定义,应包含一个规定保密性的安全头段组及一个相应
25、的安全尾段组。用于保密性的安全尾段组应只包括一个UST段。如果EDIFACT结构被加密,则不应对该结构提供其他EDIFACT安全服务。52使用原则521多种安全服务如果除保密性外还需要多个安全服务,则应根据GBT 148055 2007确定的原则,EDIFACT结构的发送方应在加密之前实施其他的安全服务,接收方则应在解密之后进行相关的验证处理。522保密性EDIFACT结构的保密性应按GBT 187945 2003所规定的原则进行处理。应在安全头段组中规定保密性的安全服务,而相关的算法应在段组1的USA段中进行标识。该USA段也可包括建立安全的发送方与安全的接收方之间密钥联络所需的数据。安全发
26、起方应从EDIFACT结构头段(交换、组、报文或包)的段终止符后开始对该结构加密,直到该结构段尾(交换、组、报文或包)的第一个字符前止,其结果看做加密的数据。当接收加密的数据时,安全接收方应对加密的数据解密并将其还原为不包括头段和尾段的原始EDIFACT结构。523内部表示和过滤函数加密处理的结果是一个近似随机的位串。这可能会在某些限定能力通信网中产生问题。为了避免这类问题,可采用过滤函数将位串可逆地映射为某个特定的字符集。采用过滤函数的结果是增加了加密数据的长度。不同的过滤函数可采用不同的扩展因子。有些过滤函数允许过滤后的文本包含目标字符集中的任意字符,其中包括如段终止符的服务字符,而其他过
27、滤函数可能过滤掉这些服务字符。在USD段和USU段中数据元“8位位组数据长度”内传输的数据长度应表示经过加密处理的(压缩和过滤)数据的长度。该数据将用来决定加密的数据结束。所采用的过滤函数应在保密性安全头段组中USH段的0505(过滤函数,代码型)内指明。524加密之前压缩技术的使用加密计算的开销与加密的数据大小有关,因此加密前对数据进行压缩是很有效的。5GBT 148057-20071S0 97357:2002大多数压缩技术不会影响加密的文本,甚至过滤的文本,如需要压缩应在加密前进行。因此,当压缩技术应用于保密性安全服务时,安全头段组可以包括加密前数据已被压缩的标识,还可标识所采用的压缩算法
28、和可选参数。在这种情况下,当对加密数据进行解密后,应在恢复原始EDIFACT结构前对数据进行解压。525操作的处理顺序5251加密及相关操作当对EDIFACT结构实施保密性安全处理时,应执行如下操作:a) 压缩EDIFACT结构(任选)并根据压缩数据计算完整性值(可选);b)加密(已压缩和完整性保护的)EDIFACT结构;c)过滤(已压缩和完整性保护的)加密数据(可选)。5252解密和相关操作当将加密的EDIFACT结构还原为原有的EDIFACT结构时,应执行如下操作:a)对已过滤的加密数据消过滤(是否过滤);b)对加密数据解密;c)验证压缩数据的完整性值(是否以完整性值给出)并扩展(即解压)
29、已解密数据以还原为原始EDlFACT结构(是否压缩)。附录A(资料性附录)报文保护示例GBT 148057-2007lSO 9735-7:2002A1 引盲这里给出了一个示例来说明安全服务段的应用。本报文保密性的示例是基于假定的EDIFACT付款通知。这里描述的安全机制完全与报文类型无关并且可以应用于任何EDIFACT报文。本示例说明了当使用一个基于对称算法的方法时如何使用安全服务段,以便确保报文内容的保密性。在参与方之间对称密钥已经被提前交换,并且安全头段组仅包含两个简单段。A2叙述1995年4月9日,A公司委托A银行(分类代码603000),记人A公司借方账号00387806款值54 34
30、510英镑。此款项要付给B银行(分类代码201827)中WestDock,MilfordHaven的B公司的账号00663151。付款以发票62345结算。收款人是销售部的Jones先生。A银行要求采用“报文保密性”的安全服务功能来对该付款通知进行加密处理。这种要求是通过报文发送端采用对称“数据加密标准”(DES)对报文体进行加密来实现的。假定在A公司和A银行间秘密DES密钥已被事先交换。为降低信息传输量,在应用加密技术前对报文体进行压缩。用于压缩报文体的算法是IsO 12042。A3安全细目以下将列出与保密性有关的安全头段组和安全尾段组。安全头安全服务 报文保密性安全参考号 该安全头的参考号
31、是1过滤函数 用十六进制过滤器过滤全部二进制值源字符集编码 当加密时报文用ASCII 8位进行编码安全标识细目报文发送方(加密报文的用户) A公司的Smith先生安全标识细日报文接收方(解密报文的用户) A银行安全序号 本报文的安全序号是001安全日期和时间 安全时间戳是:日期:1995年4月9 Et时间:13:59:50(;BT 148057-2007150 9735-7:2002安全算法安全算法算法的使用 为实现报文保密性所使用的对称算法密钥算法的操作方式 使用密码块链接方式算法 使用EDS算法填充机制 填充方式采用二进制零算法参数算法参数限定符 为预先交换对称密钥的名称,标识算法参数值算
32、法参数值 采用称为ENC KEYl的密钥安全算法安全算法算法的使用 加密之前为缩小报文量采用压缩算法算法 采用IsO 12042压缩算法加密头8位位组数据长度 压缩、加密和过滤报文体的大小加密参考号 参考号是1填充位组数 填充位组数是4加密数据加密数据 压缩、加密和过滤报文体加密尾8位位组数据长度 压缩、加密和过滤报文体的大小加密参考号 参考号是l安全尾安全段数 值为6(即USH,USA,USA,USD,USU,UST)安全参考号 安全尾的参考号是1附录B(资料性附录)处理示例GBT 148057-20071S0 9735-7:2002B1加密示例图B1给出了一个处理示例。实施可以选择不同的顺
33、序和不同的实现部分。图B1 加密EDIFACT结构所涉及的处理过程GBT 148057-2007ISO 9735-7:2002B2解密示例图B2给出了一个处理示例。实施可以选择不同的顺序和不同的实现部分。10圈B2解密EDIFACT结构所涉及的处理过程附录C(资料性附录)保密性服务和算法GBT 149057-2007IS0 9735-7:2002C1目的和范围本附录给出了安全段组中数据元和代码值可能组合的几种示例。所选择的这些示例是用来说明几种基于国际标准而被广泛应用的安全技术。由于可组合的全集太大,因此本附录不能全部列出。在此所做的选择不必认为是对该算法或操作方式的认可。用户可以根据所要防范
34、的安全威胁选择合适的安全技术。本附录的目的是一旦用户选定了安全技术,便向他提供一个全面的起点以得到适合其特定应用的解决方案。矩阵中使用的代码表(完整代码表的子集):0501 安全服务,代码型4 保密性0525 加密的操作方式,代码型2 CBC(DES操作方式)16 DSMR(给报文复原的数字签名模式)36 CTS(RC5操作方式)算法参数限定符对称密钥,以对称密钥加密对称密钥,以公开密钥加密对称密钥名称密钥加密密钥名称模数指数模数长度0523 算法的使用,代码型3 发布者签名4 发布者哈希函数5 持有者加密8 持有者压缩9 持有者压缩完整性算法,代码型DES(数据加密标准)IDEA(国际数据加
35、密算法)RSARIPEMD-160(专用的哈希函数#1)ZLIB(数据压缩算法)CRC一32(循环冗余校验)Is012042(数据压缩)RC5(可变密钥大小对称分组密码)0563 确认值限定符1 唯一确认值,眦。4M他站”约瞄。如比如HGBT 148057-2007IS0 97357:20020577 安全参与方限定符1 报文发送方2 报文接收方3 证书持有者4 鉴别方使用的缩略语a123,l,ABC99CACASigEne-KeyExpKEKNKey NLellModMod LPKCA0589 填充机制,代码型1 零填充2 PKCS#1填充4 TBSS填充安全参考号的表示法认证机构认证机构签
36、名加密密钥公开指数密钥加密密钥密钥名称(已压缩)、已加密(和过滤)的8位位组数据长度公开模数公开模数长度认证机构的公开密钥C2 采用对称算法和集成式安全段的组合来实现对EDlFACT结构的保密性表C1为下列特定情况建立了的关系;a)集成式报文包组交换级的安全(GBT 148057 2007);b)使用对称算法进行加密;c)使用对称算法和非对称算法进行密钥交换;d)提供的安全服务是保密性;e)使用DES、IDEA和RC5算法来提供保密性。这里给出3个示例:1)DES、CBC操作方式及接收方所知的秘密密钥。所需的秘密密钥是通过发送方和接收方共享的“密钥加密密钥”加密的。“密钥加密密钥”是通过该密钥
37、名称来引用的。本算法不使用数据压缩技术。填充方式采用零填充并需要有关填充位组数的附加信息。2)RC5、CTS操作方式及接收方所知的秘密密钥。所需的秘密密钥是通过发送方和接收方共享的“密钥加密密钥”加密的。“密钥加密密钥”是通过该密钥名称来引用的。加密前,应用ISO 12042压缩技术。3)IDEA、CBC操作方式及TBSS填充技术。用于加密的秘密密钥是通过使用接收方的公开密钥进行交换的。公开密钥是嵌入在证书中的。加密前。应用zlib压缩和CRC一32完整性保护技术。f)虽然发送方和接收方共享密钥,但双方事先未就加密机制完全达成协议。因此,所用的全部算法和操作方式都要明确指出;g) 这里只列出与
38、实际应用的安全技术、算法及操作方式相关的安全区域;h)USC段包含了认证机构用于签发证书的哈希函数标识和签名函数。接收方已知道认证机构用于证书签名的公开密钥。该公开密钥在USC段中通过名称被引用。表c1关系矩阵GBT 148057-2007IS0 9735-7:2002最大 保密性 保密性 保密性标记 名称 状态注次数 例1 例2 例3SGl C 99 每个安全服务1个 lUSH 安全头 M 10501 安全服务,代码型 M l 4 4 40534 安全参考号 M 1 a123 1 ABc99$500 安全标识细目 C 2 (发送方)0577 安全参与方限定符 M l 1 l051I 安全参与
39、方标识 C 发送方标识 发送方标识 发送方标识一S500 安全标识细目 C 2 (接收方)0577 安全参与方限定符 M 2 2 20511 安全参与方标识 C 接收方标识 接收方标识 接收方标识USA 安全算法 C 3 (加密算法)$502 安全算法 M l0523 算法的使用,代码型 M 5 5 50525 加密的操作方式,代码型 C 2 36 20527 算法,代码型 C 1 29 40589 填充机制,代码型 C 1 2 4 2$503 算法参数 C 9 一个加密密钥0531 算法参数限定符 M 5 5 60554 算法参数值 M 密钥 密钥 密钥$503 算法参数 C 9 一个密钥加
40、密密钥0531 算法参数限定符 M 10 100554 算法参数值 M Key-N Key-NUSA 安全算法 C 3 (压缩算法)$502 安全算法 M l0523 算法的使用,代码型 M 8 80525 加密的操作方式,代码型 C0527 算法,代码型 C 27 18USA 安全算法 C 3 (压缩完整性算法)$502 安全算法 M 10523 算法的使用,代码型 M 90525 加密的操作方式,代码型 C0527 算法代码型 C 25SG 2 C 2 仅一个t接收方证书USC 证书 M 113GBT 1 48057-2007IS0 97357:2002表c1(续)最大 保密性 保密性 保
41、密性标记 名称 状态注次数 例1 例2 例3S500 安全标识细目 C 2 (证书持有者)0577 安全参与方限定符 M 30511 安全参与方标识 C 持有者标记$500 安全标识细目 C 2 (鉴别参与方)0577 安全参与方限定符 M 40538 密钥名称 C (PKC名称)05ll 安全参与方标识 C 认证机构标识USA 安全算法 C 3 (证书签名认证机构的哈希函数)S502 安全算法 M 10523 算法的使用,代码型 M 40525 加密的操作方式代码型 C0527 算法,代码型 C 14USA 安全算法 C 3 (证书签名认证机构的签名函数)$502 安全算法 M 10523
42、算法的使用,代码型 M 30525 加密的操作方式代码型 C 160527 算法代码型 C lOS503 算法参数 C 9 (认证机构公开密钥模数)0531 算法参数限定符 M 120554 算法参数值 M Mod$503 算法参数 C 9 (认证机构公开密钥指数)0531 算法参数限定符 M 130554 算法参数值 M Exp$503 算法参数 C 9 (认l正机构公开密钥模数长度)053I 算法参数限定符 M 140554 算法参数值 M ModI,USA 安全算法 C 3 (证书持有者的加密函数)$502 安全算法 M 10523 算法的使用,代码型 M 50525 加密的操作方式,代
43、码型 C0527 算法,代码型 C i0$503 算法参数 C 9 (持有者公开密钥模数)0531 算法参数限定符 M 120554 算法参数值 M Mod14采C1(续)GBT 148057-2007ISO 9735-7:2002最大 保密性 保密性 保密性标记 名称 状态 注次数 例1 例2 铡3$503 算法参数 C 9 (持有者公开密钥指数)0531 算法参数限定符 M 130554 算法参数值 M Exp$503 算法参数 C 9 (持有者公开密铜模数长度)0531 算法参数限定符 M 140554 算法参数值 M Mod-LUSR 安全结果 C 1$508 确认结果 M 20563
44、 确认值限定符 M l0560 确认值性 C CA-SigUSD 数据加密头 M 10556 8位位组数据长度 M l Len Len Len0518 加密参考号 C l A0582 填充位组数 C l 3 3安全化的数据结构(报文体、对象、报文包组)USU 加密数据尾 M 10558 8位位组数据长度 M 】0518 加密参考号 C 1 ASG n C 99 每个安全服务一一 lUST 安全尾 M 10534 安全参考号 M a123 1 ABC990588 安全段数 M 1 5 6 12注l;这两个结构必须有相同出现数。注2:填充仅应用于规定加密算法的USA段。注3:填充位组散仅作为示例。